misc及密码原文件
提取码: 2ye3
web
由于环境缺失,这里简单提一下
100分的那个,构造
1 | ?code=?><?=`/???/??? /????`?> |
即可,200分的是一个海洋cms,查看这篇文章复现即可:https://blog.csdn.net/m0_37438418/article/details/80984027
misc
- CRC:
使用https://github.com/theonlypwner/crc32的脚本爆破密码,最终提取出一个全是01的二进制文件content.txt,将其使用脚本转化为ascii码形式,发现是一个图片的base64格式,使用base64转图片脚本得到一个二维码,扫一下就得到flag了
二进制–>ascii码
1 | #!/user/bin/env python3 |
base64–>图片
1 | #!/user/bin/env python2 |
- Ditf:
binwalk -e一下,从中得到一个RAR压缩包,从binwalk的文件分解情况来看,还存在着一个图片,将整个图片放入winhex中,找到对应的位置,将图片“抠出来”,放在tweakpng下,得到压缩包的密码,解压后得到一个流量包,放在wireshark下,过滤http流,找到一个kiss.png的图片,追踪http流,找到一串base64编码,解码即可。1
print base64.b64decode('字符串')
Crypto
- GO(提交找到字符串的md5形式)
解压压缩包,得到一个Ciphertext.txt,1
ilnllliiikkninlekile
很显然,这是加密后的字符串。观察压缩包的属性中的注释,有一串16进制编码,化为ascii码,得到一串字符串
1 | The length of this plaintext: 10 |
密文长度为20,明文长度为10。题目意思很明显了,解密找到明文,提交明文的md5格式。
16进制转ascii码
1 | #!/user/bin/env python2 |
根据明文字符串个数与密文字符串个数相互间的关系以及出现的密文总是l,i,k,e,n这五个字母,可以推出这是由密钥为‘l,i,k,e,n’进行多文字加密而得来的密文,首先要对字母进行排序,然后逆向解密,附上大佬的脚本。
1 | #!/user/bin/python2 |